Skip to main content

Autentifikazioa

Jatorrizko elementuaren ordezkoak ez izateko hainbat elementuk duten ezaugarria da, esaterako, dokumentuek, programek, identitateek, etab.  Iturria ezaguna denean, ezaugarri hori hobeto deskribatzen da informazioa iturri fidagarri batetik datorrela baieztatzen duenean, hau da, informazioa benetan erakunde igorleak bidaltzen duela bermatzen duena.

Segurtasun Eskema Nazionalak (RD 3/2010) informazioaren aktiboen garrantzia baloratzeko erabiltzen dituen bost ezaugarrietako bat da: konfidentzialtasuna, osotasuna, trazabilitatea, egiazkotasuna eta eskuragarritasuna. Edozein ingurutan ezaugarri hori informatika-sareekin babesteko balioa adibide honen bitartez ikus daiteke:

Autoritatea duen pertsona batek premiazko posta elektroniko bat bidaliko balizu esanez bazkide den erakunde batetik edozein kontura dirua bidaltzeko, oso premiazkoa delako, zer egingo zenuke?

Eskatzen duenak autoritatea duenez eta esaten duenak lan egiten duzun testuinguruan zentzua duela dirudienez, esandako agindua betetzeko hautua egin zenezakeen.

Baina, nola bermatu daiteke mezua bidali dizuna ez duela beste norbaitek ordezkatu? Horrelako kasuetan, jaso dugun mezuaren edukia bezain garrantzitsua da bidali duena benetan bera dela egiaztatzea.

Eraso mota horiek saihesteko, garrantzitsua da trukearen parte izango diren bi aldeak mezua bidali aurretik identifikatzea eta, horretarako, gakoak trukatzen dira aldez aurretik.  Horretarako bi gako sortu behar dira, bata pribatua eta bestea publikoa. Pribatuak mezuak zifratzeko balio du eta publikoak mezua deszifratu eta bidalitako mezua benetan gako pribatua duen erakundeak bidali duela egiaztatzeko.

Mezua “A” gailutik “B” gailura bidaltzerakoan, “A”-k zifratutako mezua pasahitz ezkutuarekin bidaliko dio, eta “B”-k mezua jaso, deszifratu eta igorlea “A” izan dela berretsiko du.

Berresteko prozesuak ordena hau du:

  1. “A”-k pare bat gako sortzen ditu, bata pribatua eta bestea publikoa. Pribatua “A”k jasoko du eta ez dio pasahitz horren berri inori emango.
  2. Gako publikoa “B”-ri bidaliko dio eta, gero, mezuak jasoko ditu horrek. Asmoa da “A”rengandik jasotako mezuak “B”k deszifratu ahal izatea eta, horrela, berrestea “A” izan dela mezua igorri duena.
  3. “A”k mezu bat bidali dio “B”ri eta lehen urratsean sortutako pasahitz pribatuarekin zifratu du.
  4. “B”-k mezua jaso du eta pasahitz publikoa erabili du deszifratzeko.
  5. Prozesu horri esker, “B” ziur egon daiteke “A” izan dela mezua igorri diona.

Metodo horrekin, mezuen integritatea eta konfidentzialtasuna bermatzen dira aldi berean, baita jatorriaren egiazkotasuna ere. Dokumentu digitaletan konfiantzazko ziurtagiriak bidaltzeko gehien erabiltzen den metodoetako bat da hau, hala nola SSL ziurtagirietan edo sinadura digitaletan.